最新文章
Top News黑客声称大众汽车经销商客户名单正在出售中
HackerNews 编译,转载请注明出处: 某网络犯罪论坛上,攻击者声称已攻破位于印度喜马偕尔邦的官方汽车经销商——曼迪大众汽车门店,其客户数据据称正被公开售卖。 攻击者声称在今年入侵了该公司,并窃取了250万条经销商及其客户的个人信息,目前这批数据已被公开挂牌出售。
数据来源与具体内容
这批数据疑似来自客户关系管理系统后台的泄露。挂牌信息附带的数据样本显示,被窃取的个人信息包含以下类型:
姓名
家庭住址
邮政编码
电话号码
电子邮箱
...
印尼赌博网络生态被曝光 存在国家级网络行动特征
通过对印尼非法赌博网络的深入调查,一个已运作超过 14 年的复杂网络犯罪基础设施被成功揭露。 安全研究人员发现,该犯罪生态体系规模庞大,涉及数十万个域名、数千款恶意移动应用,且全球范围内大量政府及企业基础设施遭域名劫持。 这一至少自 2011 年便已活跃的网络犯罪活动,其背后的资金实力、技术复杂度和运营持续性,更符合国家赞助型威胁行为者的特征,而非普通网络犯罪分子。...
新型超高隐蔽性钓鱼工具包 GhostFrame 已向全球数百万用户发起攻击
一款名为 GhostFrame 的新型高复杂度钓鱼工具包已被用于发起超 100 万次攻击。 该隐蔽工具由Barracuda安全研究员于 2025 年 9 月首次发现,是钓鱼即服务(phishing-as-a-service)技术的一次危险升级。 GhostFrame 之所以格外值得警惕,在于其兼具易用性与攻击有效性。...
伊朗黑客组织 MuddyWater 针对土以阿三国发起定向攻击
FortiGuard 实验室的报告显示,伊朗黑客组织 MuddyWater 近期启用了一款名为 UDPGangster 的新型后门程序,该后门通过用户数据报协议(UDP)实现命令与控制(C2)通信,且已针对土耳其、以色列和阿塞拜疆三国用户发起网络间谍活动。 安全研究员卡拉・林表示:“这款恶意软件可实现对受感染系统的远程控制,支持攻击者执行系统命令、窃取文件、投放额外恶意载荷,而所有通信均通过 UDP 信道完成,以此规避传统网络防御手段的检测。”...
WordPress 插件 Sneeit 远程代码执行漏洞被在野利用
据 Wordfence 的监测数据显示,WordPress 平台的 Sneeit Framework 插件中存在的一个高危安全漏洞已被攻击者在野环境中积极利用。 此次涉及的远程代码执行漏洞编号为 CVE-2025-6389(CVSS 评分 9.8),影响该插件 8.3 及以下的所有版本,该漏洞已于 2025 年 8 月 5 日发布的 8.4 版本中完成修复。目前该插件的活跃安装量超 1700 个。...
Marquis 软件公司数据泄露波及全美超 78 万人
总部位于得克萨斯州的金融科技服务商Marquis软件解决方案公司已确认发生数据泄露事件,此次事件波及超 78 万名用户。该公司为全美 700 余家银行及信用社提供服务。 此次泄露事件始于 8 月 14 日,攻击者通过利用 SonicWall 防火墙漏洞侵入了公司网络。据悉,Marquis公司发现入侵行为后,立即关停了受影响系统,并聘请外部网络安全专家介入调查。 10 月下旬完成的内部审查显示,未授权攻击者获取并复制了部分商业客户的文件,这些文件包含个人及金融相关信息。...
美国军工承包商遭数据泄露,员工信息外泄
为美国军方提供情报、监视与侦察服务的军工承包商 MAG 航空航天公司(MAG Aerospace)遭遇网络攻击,导致员工数据发生泄露。 本周早些时候,该公司已开始通知数千名可能受影响的人员,向其分发详细说明此次网络攻击事件的数据泄露告知函。 MAG 航空航天公司表示,2025 年 8 月下旬,公司监测到内部网络出现可疑活动。为隔离安全隐患,这家总部位于费尔法克斯的军工承包商当即停用了受影响账户,防止泄露范围进一步扩大至更多系统。...
研究人员发现 30 余个 AI 编程工具漏洞,可导致数据窃取与远程代码执行
研究人员披露了多款 AI 驱动的集成开发环境中存在的 30 余个安全漏洞。这些漏洞通过将提示注入技术与工具合法功能相结合,可实现数据窃取与远程代码执行攻击。 安全研究员阿里・马尔祖克(化名 MaccariTA)将这些漏洞统称为 “IDEsaster”。受影响的主流 IDE 及插件包括 Cursor、Windsurf、Kiro.dev、GitHub Copilot、Zed.dev、Roo Code、Junie 和 Cline 等, 马尔祖克表示表示:“所有接受测试的 AI IDE 都受到了多个通用攻击链的影响,这是本次研究中最令人意外的发现。”...
Apache Tika 曝出高危 XML 外部实体注入漏洞
Apache Tika 曝出一处高危安全漏洞,该漏洞可能导致 XML 外部实体注入攻击。 此漏洞编号为 CVE - 2025 - 66516,在通用漏洞评分系统(CVSS)中的得分为 10.0,属于最高危险等级。 漏洞公告指出:“Apache Tika 的核心模块(tika - core,版本 1.13 - 3.2.1)、PDF 解析模块(tika - pdf - module,版本 2.0.0 - 3.2.1)以及解析器模块(tika - parsers,版本 1.13 - 1.28....
日本网络安全应急响应中心确认 Array AG 网关遭主动命令注入攻击
日本网络安全应急响应中心(JPCERT/CC)本周发布警报称,Array Networks AG 系列安全接入网关存在的命令注入漏洞,自 2025 年 8 月起已被黑客在实际攻击中利用。 该漏洞暂未分配 CVE 编号,Array 公司已于 2025 年 5 月 11 日推出修复方案。漏洞根源在于 Array 的远程桌面访问解决方案 DesktopDirect,该功能允许用户从任意位置安全访问工作电脑。 JPCERT/CC 表示:“利用此漏洞,攻击者可执行任意命令。启用了提供远程桌面访问的‘DesktopDirect’功能的系统,均会受到该漏洞影响。”...